Samba プロジェクト開発者
この脆弱性の本質は、MS-NRPC (Netlogon Remote Protocol) プロトコルにより、認証データの交換時に暗号化なしの RPC 接続の使用にフォールバックできることです。攻撃者は、AES-CFB8 アルゴリズムの欠陥を悪用して、ログインの成功を偽装する可能性があります。管理者としてログインするには、平均して約 256 回のスプーフィング試行が必要です。攻撃を実行するために、ドメイン コントローラー上で有効なアカウントを持つ必要はなく、間違ったパスワードを使用してスプーフィングを試みることができます。 NTLM 認証要求はドメイン コントローラーにリダイレクトされ、アクセス拒否が返されますが、攻撃者はこの応答を偽装することができ、攻撃されたシステムはログインが成功したとみなします。
Samba では、この脆弱性は、Samba 4.8 以降のデフォルトである「server schannel = yes」設定を使用していないシステムでのみ発生します。特に、「server schannel = no」および「server schannel = auto」設定のシステムは危険にさらされる可能性があり、Samba が Windows と同じ AES-CFB8 アルゴリズムの欠陥を使用する可能性があります。
Windowsが用意したリファレンスを使用する場合
出所: オープンネット.ru